it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

Ну, для начала, это красиво....

#Юмор

Читать полностью…

infosec

🖥 Gopher. Протокол, который поддерживается энтузиастами по сей день.

• Когда в 90-х годах к сети начали подключать все больше ПК, то появился спрос на специальный инструмент для поиска и считывания данных. Из-за этого и возник так называемый «Internet Gopher Protocol». В спецификации протокола RFC1436 мы можем встретить многие понятия, используемые и по сей день: соединение TCP/IP, модель «клиент-сервер» и т. п. Если коротко, то Gopher был своего рода протоколом «раннего веба» в простом текстовом виде, оптимизированным для медленных соединений.

• На самом деле, Gopher был активен не так долго, его создали в 1991 году, а популярность начала снижаться в 1994 году. Проблемы были не только техническими, но и юридическими — лицензия на сервер Gopher была платной (её перелицензировали под GNU License только в 2000 году). Кроме того, компьютеры стали мощнее, и люди стали предпочитать более красивые страницы WWW вместо текстовых. Любопытно, что Internet Explorer в Windows 95 мог открывать ссылки Gopher, но уже в Windows XP этой функции больше не было.

• Но всё-таки некоторые серверы Gopher поддерживаются энтузиастами и по сей день. Бесплатный клиент можно скачать со страницы https://github.com/jankammerath/gophie/releases, а потом попробовать открыть страницу gopher://gopherddit.com:70, обеспечивающую доступ к группам Reddit, ну или адресу gopher://gopherpedia.com:70 можно читать Википедию.

#Разное

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: IPsec в Linux со StrongSWAN, часть 2

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


25 декабря (среда) в 19:00 по МСК

Программа практикума:

▪️Рассмотрим типичные проблемы конфигурации IPsec
▫️Научимся интерпретировать логи и использовать отладочные опции StrongSWAN
▪️Изучим NAT traversal и его настройки
▫️Разберем механизм Dead Peer Detection (DPD) для повышения устойчивости соединений
▪️Сравним отличия между IKEv1 и IKEv2

Кто ведёт?

Даниил Батурин — основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvS4wkM

Читать полностью…

infosec

👩‍💻 "89 things I know about Git commits".

• Объемный чек-лист, который может оказаться полезным при работе с Git: https://www.jvt.me/posts/2024/07/12/things-know-commits/

Дополнительно:

- Open source игра для изучения GIT;
- Базовый курс по Git;
- Бесплатная книга Pro Git.

#git

Читать полностью…

infosec

👩‍💻 Win11Debloat.

• Очень полезный PowerShell скрипт, который поможет вырезать весь мусор и ускорить Ваш Windows. Возможности:

— Удалить все бесполезные приложения, которые замедляют ОС;
— Отключить рекламу в меню Пуск;
— Вернуть панель задач из Windows 10;
— Вырубить телеметрию и сбор данных;
— Убрать бессмысленные опции в контекстном меню;
— Вырезать Кортану, Copilot и Bing.

• Работает на Windows 11 и 10. Если какие-то изменения не подходят — их легко откатить. Забираем с GitHub:

➡️ https://github.com/Raphire/Win11Debloat

#PowerShell #Windows

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

🤩 Давно не было красоты в ленте. Держите!

#Разное

Читать полностью…

infosec

Я тут Вам очень крутую шпаргалку по командам Linux принёс. Надеюсь, что будет полезно.

Ну и ещё немного дополнительного материала:

Бесплатный курс: сети в Linux;
Книга «Эффективная консоль»;
Руководство по безопасности Linux-сервера;
Упражнения для девопсов (сейчас 2624 упражнений и вопросов). Наверное, полезно также при подготовке к собеседованиям;
Управление Linux, подборка репозиториев на Github;
++ 101 Linux commands - книга (CheatSheet) для изучения командной строки Linux;
Удобный "справочник" по любой команде в Linux.

#Linux

Читать полностью…

infosec

Как оценивают выплаты в баг баунти

Читать полностью…

infosec

🎉 Результаты розыгрыша:

Победители:
1. КП
2. Dmitriy
3. Вика (@Sad_coal)

Проверить результаты

Читать полностью…

infosec

• Я тут недавно посчитал, что за всё время разослал более 50 бумажных книг читателям данного канала, которые принимали участие в конкурсах. Круто? Думаю да. Особенно когда литература является весьма полезным источником для саморазвития и помогает получить много новых знаний.

• Так вот... недавно в продаже появилось обновленное издание книги "Linux. От новичка к профессионалу", которая содержит информацию от установки и настройки этой ОС до настройки сервера на базе Linux. Именно эту книгу и разыграем!!!

• По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Нажимаете на кнопку под этим постом и сразу становитесь участником. Доставку беру на себя. Итоги подведем уже завтра (в 18:00), при помощи бота, который рандомно выберет трёх победителей. Всем удачи ❤️

P.S. Не забывайте ставить огонек под этим постом. Поговаривают, что шанс на победу может увеличиться ))) 🔥

#Конкурс

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: GlusterFS — распределенная файловая система

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


18 декабря (среда) в 20:00 по МСК

Программа практикума:

▫️Обсудим, чем DRBD не удовлетворял требованиям современных систем
▪️Рассмотрим типы томов в GlusterFS (Distributed, Replicated, Striped, Distributed Replicated и другие)
▫️Настроим GlusterFS для обеспечения распределенного хранения данных

Кто ведёт?

Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvS4wkM

Читать полностью…

infosec

🔎 Форензика.

• Любая наука склонна делиться на более мелкие темы. Давайте прикинем, на какие классификации делится форензика, а в самом конце поста Вы найдете ссылки на два полезных репозитория, которые содержат в себе учебный материал для изучения каждого направления:

1⃣ Computer forensics — к ней относится все, что связано с поиском артефактов взлома на локальной машине: анализ RAM, HDD, реестра, журналов ОС и так далее;

2⃣ Network forensics — как понятно из названия, имеет отношение к расследованиям в области сетевого стека — например, дампу и парсингу сетевого трафика для выявления таких интересных вещей, как RAT, reverse shell, backdoor-туннели и тому подобное;

3⃣ Forensic data analysis — посвящена анализу файлов, структур данных и бинарных последовательностей, оставшихся после атаки или использовавшихся при вторжении.

4⃣Mobile device forensics — занимается всем, что касается особенностей извлечения данных из Android и iOS.

5⃣ Hardware forensic — экспертиза аппаратного обеспечения и технических устройств. Это направление наименее популярно и наиболее сложно. Сюда входит разбор данных на низком уровне (микроконтроллера, прошивки или BIOS), ресерч специфических особенностей работы устройства, к примеру диапазона частот работы Wi-Fi-передатчика или внутреннего устройства скиммера, устанавливаемого на банкоматы.

• Для изучения данной науки я предлагаю обратить внимание на несколько репозиториев, в которых собраны инструменты, книги, руководства и другой полезный материал:

- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.

https://github.com/mikeroyal/Digital-Forensics-Guide
https://github.com/Correia-jpv/fucking-awesome-incident-response

#Форензика

Читать полностью…

infosec

📦 Посылка, которую вы не заказывали.

Представьте ситуацию, что каждый день вы получаете по 5-10 почтовых посылок, которые содержат мусор и совершенно не понимаете, что происходит? С таким явлением столкнулась семья из Сингапура. В течении двух месяцев им пришло более 100 посылок с листами картона, хотя маркировка на посылке содержала названия реальных товаров и устройств (на фото).

А все дело в том, что отправителем таких посылок является продавец на одном из маркетов, который заказывал свои же товары с фейковых аккаунтов и отправлял посылки с хламом на различные адреса. Далее от имени фейк аккаунтов продавец оставлял сотни положительных отзывов и повышал свой рейтинг на маркетплейсах. Вот такая хитрая схема... А Вы доверяете отзывам на маркетплейсах? )))

➡️ https://www.channelnewsasia.com/singapore/scams-brushing

#Новости

Читать полностью…

infosec

🌐 Создаем кейлоггер для Windows.

• Во Франции есть ИБ компания Synacktiv, которая занимается пентестом и разработкой необходимых инструментов для их деятельности. В их блоге я заметил интересную и актуальную статью, где описан процесс написания кейлоггера для Windows, способного поддерживать все раскладки клавиатуры и правильно реконструировать символы Юникода независимо от языка. Материал разделен на 3 части и вот его содержимое:

- В первой части, авторы описывают три различных способа захвата нажатий клавиш (GetKeyState, SetWindowsHookEx, GetRawInputData ) и различия между этими методами.

- Во второй части подробно описан процесс, как Windows хранит информацию о раскладках клавиатуры в файле kbd*.dll и как ее анализировать.

- В третьей и заключительной части разложен процесс использования извлеченной информации для преобразования скан-кодов в символы и все сложные случаи, представленные различными раскладками, такими как лигатуры, мертвые клавиши, дополнительные состояния сдвига и SGCAPS.

#tools #Пентест

Читать полностью…

infosec

🖥 TCP\UDP port numbers.

#Cheatsheet

Читать полностью…

infosec

📶 Алгоритм установления соединения в протоколе SSH.

• Алгоритм протокола SSH можно разделить на три уровня, каждый из которых располагается над предыдущим: транспорт (открытие защищённого канала), аутентификация, подключение. Для целостности картины добавим сюда уровень установки сетевого соединения, хотя официально этот уровень находится ниже SSH.

🟢 Установка TCP-соединения: на этом этапе происходит сетевое подключение клиента к серверу на TCP-порт, указанный в опции Port (по умолчанию: 22) в файле конфигурации сервера /etc/ssh/sshd_config

🟢 Открытие защищенного канала:

- Обмен идентификационными данными: после установки TCP-соединения, клиент и сервер обмениваются версиями SSH-протокола и другими вспомогательными данными, необходимыми для выяснения совместимости протоколов и для выбора алгоритмов работы.

- Выбор алгоритмов (обмена ключами, шифрования, сжатия и т.п.): на этом шаге стороны отсылают друг другу списки поддерживаемых алгоритмов, наибольший приоритет имеют алгоритмы в начале каждого списка. Затем сравнивают алгоритмы в полученных списках с алгоритмами, имеющимися в системе, и выбирают первый совпавший в каждом списке. Список доступных алгоритмов обмена ключами на стороне клиента (используются для получения сессионного ключа) можно посмотреть командой: ssh -Q kex

- Получение сессионного ключа шифрования: Процесс получения сессионного ключа может отличаться в зависимости от версии алгоритма, но в общих чертах сводится к следующему: Сервер отсылает клиенту свой ключ (DSA, RSA или т.п.), если клиент производит соединение с данным сервером впервые, то пользователю будет задан вопрос о доверии ключу сервера. Если же соединение с данным сервером уже устанавливалось ранее, то клиент сравнивает присланный ключ с ключом, записанным в /home/username/.ssh/known_hosts. Если ключи не совпадают, то пользователь получит предупреждение о возможной попытке взлома. Как только клиент определился с доверием к ключу сервера, с помощью одной из реализаций алгоритма Диффи-Хеллмана клиент и сервер генерируют сеансовый ключ, который будет использоваться для симметричного шифрования канала.

🟢 Аутентификация клиента: только теперь, когда клиент и сервер установили канал для зашифрованной передачи данных, они могут произвести аутентификацию по паролю или ключам.

- В общих чертах, аутентификация посредством ключей происходит следующим образом: клиент отсылает серверу имя пользователя и свой публичный ключ. Сервер проверяет в файле /home/username/.ssh/authorized_keys наличие присланного клиентом открытого ключа. Если открытый ключ найден, то сервер генерирует случайное число и шифрует его открытым ключом клиента, после чего результат отправляется клиенту. Клиент расшифровывает сообщение своим приватным ключом и отправляет результат серверу. Сервер проверяет полученный результат на совпадение с тем числом, которое он изначально зашифровал открытым ключом клиента, и в случае совпадения считает аутентификацию успешной.

🟢 Уровень подключения: после проведения всех вышеперечисленных процедур, пользователь получает возможность передавать команды серверу или копировать файлы.

#SSH

Читать полностью…

infosec

🖥 FAR Manager.

• Вероятно Вы слышали, что Евгений Лазаревич Рошал, который является автором формата RAR и архиватора WinRAR, является еще создателем файлового менеджера FAR Manager. История создания FAR начинается через три года после создания WinRAR, а первая общедоступная бета-версия менеджера увидела свет 10 сентября 1996 года.

• В то время FAR начал уверенно конкурировать с другим набиравшим популярность на постсоветском пространстве файловым менеджером: DOS Navigator, но обладал перед ним целым рядом преимуществ. Прежде всего, FAR умел взаимодействовать с файловой системой NTFS, благодаря чему с ним могли работать пользователи Windows NT. Кроме того, он корректно определял кодировки русского языка (в том числе, в именах каталогов и файлов), и позволял устанавливать подключаемые модули — плагины, которые значительно расширяли функциональность программы.

• Первые редакции FAR Manager были проприетарными, но в 2000 году Рошал передал версию 1.64 нескольким авторам наиболее популярных плагинов «за спасибо», после чего программа получила дальнейшее развитие под лицензией BSD, а ее разработчики объединились в организацию под названием FAR Group.

• В 2004 году Евгений передал все коммерческие права на свои разработки старшему брату Александру Рошалу, который впоследствии стал самостоятельно контролировать вопросы распространения его программных продуктов, а сам покинул Россию. Евгений Лазаревич ведет очень замкнутый образ жизни, поэтому о его нынешнем роде занятий практически ничего не известно. По слухам, он обосновался в Германии, а позже перебрался в США.

• В настоящий момент архиватором Рошала продолжают пользоваться миллионы людей по всему миру, а FAR Manager до сих пор установлен на многих компьютерах под управлением Microsoft Windows — эту программу предпочитают те, кто привык к «двухппанельному» интерфейсу классического Norton Commander.

#Разное

Читать полностью…

infosec

📞 Первый трансконтинентальный телефонный звонок.

А вы знали, что с момента первого трансконтинентального телефонного звонка прошло почти 100 лет? 25 января 1915 года Александр Грейам Белл, один из основоположников телефонии и основатель Bell Labs, поговорил со своим помощником Томасом Ватсоном. При этом Белл находился в Нью-Йорке, а Ватсон – в Сан-Франциско. Это стало знаковым событием в мире коммуникаций.

За 39 лет до этого Белл совершил первый в мире телефонный разговор с тем же Ватсоном, находившемся всего лишь в другой комнате. Теперь же для разговора через континент потребовалась серьёзная инфраструктура. Старожилы помнят возню с междугородными и международными звонками несколько десятилетий назад, когда приходилось «заказывать разговоры». Но в 1915 году это был практически хакатон.

В 1915 году на звонок потребовалось 10 минут, так как все операторы станций по пути следования звонка должны были вручную сделать необходимые включения. Связь шла по медным проводам протяжённостью в 11000 километров, которые представляли собой, фактически, единый контур, который мог одновременно поддерживать только один звонок. После этого события официально была запущена услуга коммерческой телефонной связи. Трёхминутный звонок обходился в $20.7, что в нынешних ценах составляет примерно $1100.

#Разное

Читать полностью…

infosec

Бесплатный курс Cloud DevSecOps — ваш шаг к безопасной разработке

Каждая строка кода — это потенциальная уязвимость. Если вы DevOps-инженер или разработчик, который хочет не просто писать код, а создавать защищенные приложения, этот курс для вас.

Мы научим вас не допускать ошибок, которые могут привести к утечкам данных и уязвимостям. Познакомим с инструментами для предотвращения угроз и создания безопасного ПО.

Что вас ждет:
— 10 уроков, которые помогут разобраться с DevSecOps.
— Практика с примерами кода на Java и разбором ошибок.
— Поддержка экспертов и активное комьюнити.

Учитесь бесплатно и в удобном для вас ритме — записывайтесь на курс Cloud DevSecOps по ссылке.

#реклама
О рекламодателе

Читать полностью…

infosec

🔃 BitTorrent over I2P: анонимный обмен файлами.

• Пост выходного дня: интересный и полезный материал, который описывает сетевой протокол BitTorrent и затрагивает тему анонимной передачи файлов через скрытые сети вроде I2P:

➡️ https://habr.com/ru/articles/649151/

#Сети

Читать полностью…

infosec

В хорошем качестве.

#Linux

Читать полностью…

infosec

Как Kaspersky SD-WAN помогает компаниям с распределенной инфраструктурой? Какие критически важные функции появились в последних версиях решения? Что с «железом» и при чем тут ГОСТ? На эти и многие другие вопросы в коротком видео (можно посмотреть на RuTube и YouTube) отвечают эксперты «Лаборатории Касперского».

А еще поговорим о:
• Link State Control
• централизованном управлении L7 межсетевым экраном и NAT
• поддержке новых виртуальных исполнений маршрутизаторов

За самой подробной информацией о решении и для записи на тестирование переходите на страницу решения.

Реклама АО "Лаборатория Касперского". ИНН 7713140469

Читать полностью…

infosec

А вы знали, что установка Windows 95 проходила через три операционные системы: MS-DOS, Windows 3.1, а уже потом Windows 95. Почему не перейти от MS-DOS сразу к Windows 95?

Пользователь Twitter @tthirtle спросил:

Here’s another good question. Why does Windows 95 setup use 3 different UI’s. DOS,Win3.x,and Win9x?
- - -
Ещё один хороший вопрос: почему в установке Windows 95 используется три разных UI. DOS, Win3.x и Win9x?


Установка Windows 95 может быть апгрейдом с трёх начальных точек: MS-DOS, Windows 3.1 или Windows 95. (Да, можно проапгрейдить Windows 95 до Windows 95. Это может понадобиться для того, чтобы восстановить повреждённую систему и сохранить при этом данные).

Один из вариантов решения — написать три версии установки Windows 95: одна для установки из MS-DOS, другая для установки из Windows 3.1 и третья для установки из Windows 95.
Это не очень удобный вариант, ведь, по сути, придётся трижды выполнять одну и ту же работу, но реализованную по отдельности, так что потребуется в три раза больше кода.

Вариант получше: просто написать одну версию установки Windows 95 и использовать её для всех трёх начальных точек. Так вы сможете выбирать платформу, на которой будет базироваться ваш код.

Если написать установку Windows 95 как приложение MS-DOS, то оно запустится на всех трёх платформах. И это отлично! Достаточно написать только одну программу-установщик. Недостаток этого заключается в том, что это будет установщик в текстовом режиме, который будет выглядеть некрасиво и оставит неприятное первое впечатление от продукта, который должен познакомить пользователя с миром совершенно нового GUI.

Вариант с другого конца спектра: можно написать установщик Windows 95 как 32-битную GUI-программу, но если пользователь начинает с MS-DOS или Windows 3.1, то придётся установить Windows 95 до того, как можно будет запустить установку Windows 95!

Но есть и золотая середина: можно сделать так, чтобы программа-установщик для MS-DOS устанавливала минимальную версию Windows 3.1, в которой есть только ровно необходимое для 16-битной GUI-программы установки. Эта крошечная версия достаточно мала, чтобы её можно было скопировать и установить с небольшого количества гибких дисков. После завершения её установки можно загрузить крошечную версию Windows 3.1 и запустить 16-битную GUI-программу установки.

Итак, теперь у нас есть три программы-установщика. Первая используется при установке из MS-DOS: она устанавливает крошечную версию Windows 3.1, а затем загружает Windows 3.1, чтобы продолжить выполнение со следующего этапа.

Вторая программа-установщик запускается как 16-битная программа Windows или в миниатюрной копии Windows 3.1 (если пользователь выполняет апгрейд с MS-DOS), или в реальной копии Windows 3.1 (если пользователь апгрейдится с Windows 3.1), или в реальной копии Windows 95 (если пользователь обновляется с Windows 95). Эта вторая программа-установщик и выполняет практически всю реальную работу: она обеспечивает первоначальное взаимодействие с пользователем для получения информации о том, как устанавливать Windows 95, например, спрашивает, какие опциональные компоненты нужно установить, а также выполняет распознавание оборудования, чтобы знать, какие драйверы устанавливать2. Затем она копирует драйверы и файлы Windows 95 в систему, выполняет миграцию старых настроек в новую операционную систему и загружает Windows 95.

Третья программа-установщик запускается как 32-битное приложение Windows. Она работает в реальной системе Windows 95 и выполняет финальные шаги, требующие живой работающей системы, например, устанавливает принтеры. Именно поэтому установка Windows 95 — это, на самом деле, цепочка из трёх программ-установщиков. Это позволяет использовать одну копию кода во всех трёх сценариях установки. Каждая программа на один шаг приближает вас к цели. И всё это реализовано только один раз.

Первоисточник || Источник.

#Разное

Читать полностью…

infosec

👨‍💻 Attack methods for Windows Active Directory.

• Этот репозиторий содержит информацию о методах, которые используются для атак Windows Active Directory. Материал постоянно обновляется и поддерживается автором в актуальном состоянии. Обязательно добавляйте в закладки и используйте на практике:

Pre-requisites;
PowerShell AMSI Bypass;
PowerShell Bypass Execution Policy;
Evasion and obfuscation with PowerShellArmoury;
Windows Defender;
Remote Desktop;
- Enable Remote Desktop;
- Login with remote desktop;
- Login with remote desktop with folder sharing;
Enumeration;
- Users Enumeration;
- Domain Admins Enumeration;
- Computers Enumeration;
- Groups and Members Enumeration;
- Shares Enumeration;
- OUI and GPO Enumeration;
- ACLs Enumeration;
- Domain Trust Mapping;
- Domain Forest Enumeration;
- User Hunting;
- Enumeration with BloodHound;
- Gui-graph Queries;
- Console Queries;
Local Privilege Escalation;
Lateral Movement;
Persistence;
- Golden Ticket;
- Silver Ticket;
- Skeleton Key;
- DCSync;
Privilege Escalation;
- Kerberoast;
- Targeted Kerberoasting AS REPs;
- Targeted Kerberoasting Set SPN;
- Kerberos Delegation;
- Unconstrained Delegation;
- Printer Bug;
- Constrained Delegation;
- Child to Parent using Trust Tickets;
- Child to Parent using Krbtgt Hash;
- Across Forest using Trust Tickets;
- GenericAll Abused;
Trust Abuse MSSQL Servers;
Forest Persistence DCShadow.

#Пентест #AD

Читать полностью…

infosec

👣 Docker Escape.

Очень крутой и содержательный урок (вебинар) про различные методы, которые злоумышленник может использовать для побега из контейнера Docker, а ещё мы разберем необходимые шаги для успешного побега на понятных примерах. Также обсудим причины возникновения таких уязвимостей и разберём, какие меры можно принять, чтобы предотвратить побег из контейнеров по следующим сценариям:

SYS_ADMIN;
SYS_PTRACE;
SYS_MODULE;
DAC_READ_SEARCH;
DAC_OVERRIDE;
docker soсket.

➡️ https://youtu.be/biC3TO7OELY
➡️ https://github.com/aleksey0xffd/docker-escape

К слову, у автора есть много другого полезного материала. Обязательно к просмотру:

Введение в безопасность Docker;
Ультимативный гайд по харденингу Docker.

#Docker

Читать полностью…

infosec

Немного оффтопа, но будет интересно: вчера писал о том, что компьютерный мышке исполнилось 56 лет. Только представьте эту цифру! Первая компьютерная мышь старше чем 98% читателей этой группы )) Но поговорим немного о другом... У большинства из Вас есть коврик для мыши. А знаете ли вы, кто, как и при каких обстоятельствах его создал?

Вернемся в прошлое. Огромную роль в популяризации мыши сыграл Apple Macintosh — далеко не первый компьютер, который поставлялся с мышью, но сделавший её неотъемлемым аксессуаром почти любого ПК. Изобретатель мыши известен — это Дуглас Энгельбарт. Он создал несколько типов указывающих устройств, включая девайс, похожий на современные стилусы. После работы с прототипами мышь была выбрана, как наиболее удобный вариант.

В 1984 году однокнопочная мышь поставлялась вместе с Macintosh и стала мейнстримом. Тогда же разработчики и пользователи поняли, что для обеспечения нормальной работы мыши нужна поверхность определенного типа – манипуляторы хорошо работали далеко не на всех поверхностях.

Были разные решения, но лучший вариант предложила компания Moustrak. Основатель ее — человек по имени Боб Мак-Дерменд. Термин «коврик для мышки», по данным Oxford English Dictionary появился впервые 25 августа 1983 года, в публикации InfoWorld.

Как все началось? Как это часто бывает, Мак-Дерменд оказался в нужное время в нужном месте. Изобретатель в начале 80-х работал авиационным конструктором в Калифорнии. Его опыт авиатора помог ему познакомиться со Стивом Возняком и Стивом Джобсом. В итоге оба Стива вручили Мак-Дерменду прототип Mac, по знакомству. Будущему изобретателю коврика для мышки компьютер понравился, но он заметил интересную вещь — эффективность работы мыши для Mac зависела от типа поверхности, по которой перемещают это устройство.

«Я принес компьютер в офис и установил на стол из дуба, где мышь работала не слишком хорошо», — говорит Мак-Дерменд. «Затем я отнес его домой, и мышь работала идеально на моем столе со стеклянной столешницей».


МакДерменд опробовал книги, листы бумаги и ряд других вещей из самых разных материалов. В конце концов Мак-Дерменд и его коллеги остановились на полиэстере. Это бы самый приемлемый вариант по ряду причин. Полиэстер не слишком дорог, он упругий, не скользкий. Плюс на поверхность коврика из полиэстера можно было наносить различные узоры и рисунки.

Вскоре изобретатель заключил соглашение с компанией, которая могла изготавливать заявленые изделия, и получил первую партию полиэстеровых ковриков для мыши. Решение оказалось удачным и востребованным. Через некоторое время компания Moustrak стала производить и продавать миллионы таких ковриков. Были заключены соглашения с Disney, Paramount, и LucasFilm по созданию и продаже брендированных ковриков.

Видя такой успех ковриков, их стали производить и поставлять другие компании. Появилось множество конкурентов, и компания Moustrak старалась выделиться качеством материалов, оригинальностью принта, новыми идеями. Конкурентам помогало то, что изобретатель коврика не запатентовал свой продукт. Мак-Дерменд говорит, что немного жалеет о своем решении, но в 80-х в Кремниевой долине мало кто хотел связываться с адвокатами и судами, это мешало творческому процессу.

Высокое качество ковриков одно время помогало находить партнеров и клиентов, но спустя несколько лет на рынок вышли конкуренты с более дешевыми ковриками, которые обходились покупателям в несколько раз меньшую сумму, чем оригинальные Moustrak. Появились на рынке и товары производителей из Китая. Большинство людей не видело разницы между оригинальным изделием и ковриками других компаний, стоивших в несколько раз меньше. По итогу, последний коврик Moustrak был выпущен компанией в 1997 году...

#Разное

Читать полностью…

infosec

🎉 Компьютерной мыши 56 лет. С днем рождения!

• 9 декабря 1968 года, американский учёный Дуглас Энгельбарт из Стэнфордского исследовательского института представил первую в мире компьютерную мышь (на фото). Детище было неказистым и, честно говоря, мало напоминало современные гаджеты, но, главное, это дало мощнейший толчок в развитии человеко-машинных взаимоотношений.

Изобретатель компьютерной мыши, в 2002 году заявил:

«Считаю, что мышь по‑прежнему является самым эффективным устройством управления... Когда появились первые сенсорные экраны, все смеялись. Мы знали, что в общих случаях они обладают теми же недостатками, что и световые перья — много движений тратится впустую. Распознавание голоса? Не понимаю, как можно перемещать объект на экране голосом. Как это будет выглядеть: „вверх на пиксель, вправо на два“?».


Прошло 22 года, уже никого не удивляют сенсорные экраны, продвинулось голосовое управление, появилось управление движением глаз, но вот парадокс: разработчики всех этих технологий продолжают пользоваться компьютерной мышкой. Не особо сильно эволюционировав по сравнению с другой электроникой, она по‑прежнему остаётся одним из самых удобных инструментов практически для всех, кто работает за компьютером.

Вот подробный и ламповый обзор эволюции комп. мышей. Настолько ламповый, что можно детям на ночь читать: https://habr.com/ru/post/408749/

#Разное

Читать полностью…

infosec

Важность внедрения SDL в процессы создания программных продуктов для обеспечения безопасной разработки уже ни у кого не вызывает сомнений.

На практике же внедрение SDL по-прежнему сопряжено с серьезными трудностями и сопротивлением со стороны команды. И во многом это связано с серьезным усложнением процессов и дополнительной работой, которая ложится на плечи ребят в части документирования и дополнительных проверок, особенно на первых этапах внедрения.

Поэтому важно знать и использовать существующие практики, которые позволят значительно упростить работу.

Например, OWASP – один из значительных проектов, который содержит в себе множество готовых инструментов.

Инструменты полезны не только разработчикам:
OWASP Application Security Verification Standard - является источником требований к безопасности веб-приложений для аналитиков и архитекторов;
OWASP Cheat Sheet - содержит готовые куски кода с примерами реализации и различные функции безопасности;
OWASP TESTING GUIDELINEs – лучший помощник тестировщиков, содержащий список конкретных тестов для различных объектов, будь то сессии или JWT токен.

Обо всем этом, а еще о практическом опыте внедрения SDL в «Лаборатории Касперского», рассказывают его эксперты в новом курсе «Безопасная разработка ПО».

Присоединяйтесь и вы!

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…
Subscribe to a channel